Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestrzeń" wg kryterium: Temat


Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie polskim
Cyber security of children and youth in Polish law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1401383.pdf
Data publikacji:
2019-03-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cybersecurity
cyberspace
Opis:
Niniejsza praca stanowi kontynuację dwóch wcześniejszych artykułów dotyczących cyberbezpieczeństwa najmłodszych w prawie międzynarodowym oraz europejskim. W artykule poruszone zostało zagadnienie cyberbezpieczeństwa dzieci i młodzieży na gruncie prawa polskiego. Autorzy rozpoczynają analizę od przedstawienia przepisów ustawy zasadniczej. Następnie przybliżone zostały zapisy prawa karnego materialnego i procedury karnej. Dalej autorzy przedstawiają ustawy ratyfikujące umowy międzynarodowe dotyczące zagadnienia bezpieczeństwa najmłodszych w cyberprzestrzeni. W podsumowaniu zawarte są wnioski płynące z analizy całościowej treści przepisów zarówno prawa międzynarodowego i europejskiego, jak i rozwiązań krajowych w tym zakresie.
This work follows on from two previous articles on the cyber security of the youngest children in international and European law. The article discusses the issue of cyber security of children and youth on the basis of Polish law. The authors start their analysis with the presentation of the provisions of the constitution. Next, the provisions of substantive criminal law and criminal procedure are introduced. The authors then present the laws ratifying the international agreements on the issue of the safety of the youngest children in cyberspace. The summary contains conclusions drawn from the analysis of the overall content of the regulations of both inter¬national and European law, as well as national solutions in the scope of the title.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 1; 10-28
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako akt agresji w cyberprzestrzeni
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2046756.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
bezpieczeństwo
dezinformacja
media
Opis:
Fundamentalnym elementem bezpieczeństwa oraz poczucia braku zagrożenia jest ich społeczne komunikowanie. Wraz z rozwojem społeczeństw, postępem związanym z procesami cyfrowymi i informatyzacją w obszarze komunikowania oraz łatwością przekazywania informacji i danych, personalizacją przekazu, która prowadzi jednocześnie do zupełnie nowych form aktywności, coraz większą rolę zaczęły odgrywać media społecznościowe oraz przekazy, które nie mają charakteru powszechnego odbioru. Dotyczy to wszelkich zdarzeń i zjawisk związanych ze sferą publiczną i oddziaływaniem na sferę publiczną, sposobów oceny przez określone grupy społeczne lub społeczeństwa jako prawdziwe, z którymi mogą się utożsamiać.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 9-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hejt w internecie jako zagrożenie bezpieczeństwa człowieka
Hate on the internet as a threat to people’s safety
Autorzy:
Kukliński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/891515.pdf
Data publikacji:
2018-12-19
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
mowa nienawiści
hejt
Internet
cyberprzestrzeń
Opis:
Artykuł podejmuje problem hejtu w Internecie, zwłaszcza w odniesieniu do bezpieczeństwa człowieka. Punktem wyjścia jest próba odpowiedzi na pytanie, dlaczego ludzie używają nienawistnego języka i jakie niesie to ze sobą konsekwencje. Po wstępnej analizie różnych definicji i odmian tego zjawiska autor opisał wybiórczo badania, które pojawiły się na ten temat w polskich opracowaniach. Następnie podjął próbę przedstawienia skali zjawiska w kontekście zagrożenia bezpieczeństwa człowieka. W końcowej części zostały przedstawione uwarunkowania prawne i możliwości dotyczące tego, jak z internetowym hejtem walczyć oraz jak go unikać.
This paper considers the problem of the expression of hatred on the Internet, especially with regard to the issues of personal safety. An attempt is made to determine the reasons for the use of hate speech and to assess its various consequences. Having analysed a number of definitions of the term hate speech, the author refers to several pieces of research into the subject. Furthermore, the author, on the basis of existing sources, assesses the scale of the phenomenon, as well as the extent to which it constitutes a hazard to personal security. Finally, legal actions that may potentially be introduced are considered, as well as are the possibilities for countering hate speech on the Internet.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 32; 131-146
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Patologie w cyberprzestrzeni. Psychologia sprawców przestępstw internetowych
Autorzy:
Łysik, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/518046.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
cyberprzestrzeń
haker
Internet
przestępca
psychologia
Opis:
culture, trade and business. Unfortunately, the expansion of global network has also brought many new forms of crime. In order to fight the phenomenon, one of the key tasks for the enforcement has become to create a psychological trait of their perpetrators. The paper introduces the problem of Internet crime and provides an attempt to sketch a psychological profile of criminals operating in cyberspace.
Źródło:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”; 2015, 7; 97-106
1731-6707
Pojawia się w:
Zeszyty Studenckie Wydziału Ekonomicznego „Nasze Studia”
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo dzieci i młodzieży w cyberprzestrzeni na podstawie Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022
Safety of children and youth in cyberspace under the National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022
Autorzy:
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/442591.pdf
Data publikacji:
2017
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyber security
cyberspace
Opis:
W pierwszej części artykułu przybliżony został problem odpowiedniego zabezpieczenia dzieci i młodzieży od zagrożeń występujących w cyberprzestrzeni. W dalszej kolejności autor pracy przybliżył regulacje „Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” i zarazem dokonał ich analizy pod kątem zabezpieczenia w cyberprzestrzeni interesu najmłodszych. Intencją autora było m. in. zweryfikowanie czy zapewnienie bezpieczeństwa dzieci i młodzieży w cyberświecie jest dla rządu polskiego priorytetem, czy może jednak problem ten jest zupełnie ignorowany? Analiza poprzedzona jest przedstawieniem status quo polskich regulacji prawnych stojących na straży bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. W podsumowaniu zawarte są wnioski, jakie autor wyciągnął z przedmiotowej analizy.
The first part of the article depicts the problem of adequate protection of children and young people against the dangers occurring in cyberspace. Subsequently, the author of the paper described the 'National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022’ ańd at the same time ańalysed it iń terms of securing in cyberspace the interests of the youngest. The intention of the author was, among other things, to verify whether ensuring the safety of children and young people in cyberspace is a priority for the Polish Government or whether this problem is completely ignored. The analysis is preceded by the presentation of the status quo of Polish legal regulations that protect the safety of children and young people in cyberspace. The final part contains the conclusions the author drew from the analysis of the issue.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2017, 13, 3; 56-69
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa rzeczywistość – stara szkoła. Nieformalne aspekty szkolnej cyberprzestrzeni
Autorzy:
Zbigniew, Łęski,
Powiązania:
https://bibliotekanauki.pl/articles/893870.pdf
Data publikacji:
2018-12-19
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
szkoła
cyberprzestrzeń
dydaktyka
analiza transakcyjna
Opis:
Wraz z rozwojem technologii otaczająca nas rzeczywistość poszerzyła się o świat cyberprzestrzeni. Szkoły w znacznej większości wciąż jednak funkcjonują według zasad i wzorów przyjętych w przeszłości. Szczególnie istotne jest to w odniesieniu do faktu, że wraz z cyberprzestrzenią pojawiła się w nich nie tylko nowa sieć komunikacyjna, ale także nowe podmioty w procesie komunikacji pomiędzy nauczycielem a uczniem. Należy przy tym podkreślić, iż cyberprzestrzeń ma zarówno aspekt formalny jak i nieformalny. Przyglądając się funkcjonowaniu wielu szkół wydaje się, że można postawić tezę, iż drugi z wymienionych aspektów jest często niedostrzegany. Tymczasem ma on niezwykle istotny wpływ na jakość procesu kształcenia oraz relacje jakie w tym procesie zachodzą na każdym z jego etapów.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2018, 574(9); 23-29
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – zagadnienia definicyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1991231.pdf
Data publikacji:
2021-03-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
informacja
inwigilacja
terroryzm
Opis:
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
Źródło:
Cybersecurity and Law; 2019, 2, 2; 7-23
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych
Cyberspace as new area of terrorist threat for marine logistic centers
Autorzy:
Jedel, J.
Powiązania:
https://bibliotekanauki.pl/articles/222313.pdf
Data publikacji:
2008
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberatak
morskie centra logistyczne
Opis:
Celem niniejszego artykułu jest prezentacja i analiza potencjalnych zagrożeń, jakie niesie za sobą cyberatak na porty morskie wraz z otaczającą infrastrukturą komunikacyjną. Kierunkiem ekspansji przestrzennej portów morskich stają się morskie centra logistyczne wraz z systemem zarządzania transportem międzynarodowym, które mogą stanowić potencjalny cel cyberataku terrorystycznego.
The aim of the paper is to present and analyse potential threats caused by cyberattack against sea ports and its communication infrastructure. Marine logistic centers along with the system for international transport management are becoming directions of spacial expansion of sea ports and they may constitute a potential target of terrorist cyberattack.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2008, R. 49 nr 2 (173), 2 (173); 85-104
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa w cyberprzestrzeni
Selected aspects of cyberspace security
Autorzy:
Pala, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/565084.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberprzestępczość
cyberspace
cyberterrorism
cybercrime
Opis:
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 113-130
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd zagrożeń w cyberprzestrzeni
Threats in cyberspace in the opinion of users
Autorzy:
Snopkiewicz, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/1877221.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
cyberprzestrzeń
zagrożenia
bezpieczeństwo
cyberspace
threats
security
Opis:
Przestrzeń cybernetyczna nabrała znaczenia powszechnego w niezwykle dynamicznym tempie. W obecnych czasach trudno wyobrazić sobie funkcjonowanie bez możliwości zalogowania się do sieci. Surfowanie po Internecie stało się codziennością, można stwierdzić, że jest to jedna z kluczowych potrzeb człowieka. Niegdyś nowe, a dziś już wszystkim obyte środowisko internetowe zrodziło nowe poważne zagrożenie, jakim jest cyberprzestępczość. Cyberataki są jednymi z największych zagrożeń XXI wieku. Zdecydowanie łatwiej dokonuje się przestępstw z wykorzystaniem maski anonimowości działania. Cyberprzestępczość wpływa na stabilność instytucji państwa, a także system polityczny i gospodarczy. W niniejszym opracowaniu przedstawiono przegląd zagrożeń występujących w cyberprzestrzeni od tych najbardziej powszechnych do najgroźniejszych oddziałujących na funkcjonowanie państwa i ludzi.
yberspace has gained universal importance at an extremely dynamic pace. Nowa-days it is difficult to imagine functioning without logging into the network. Surfing the Internet has become commonplace, it can be said that it is one of the key human needs. The once new and now familiar Internet environment has created a new serious threat, which is cybercrime. Cyber-attacks are one of the greatest threats of the 21st century. It is much easier to commit crimes using the mask of anonymity of action. Cybercrime affects the stability of state institutions as well as the political and economic system. This study presents an overview of threats in cyberspace, from the most common to the most dangerous, affecting the functioning of the state and people.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 9; 29-41
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberkultura życia codziennego w drugiej dekadzie XXI wieku
Autorzy:
Marcinkowski, Czesław
Powiązania:
https://bibliotekanauki.pl/articles/951439.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberkultura
cyberprzestrzeń
bezpieczeństwo w cyberprzestrzeni społeczeństwo
Opis:
Autor przybliża i jednocześnie podejmuje próbę zdefiniowania pojęcia szeroko rozumianej cyberkultury komunikowania z wykorzystaniem nowoczesnej technologii w drugiej dekadzie XXI w. Przywołuje zasady kulturalnego zachowania w cyberprzestrzeni poprzez wskazanie sposobów, jak uniknąć stania się ofiarą w sieci internetowej. Drugim tematem jest istota bezpiecznej cyberprzestrzeni, zjawiska dotyczącego całego społeczeństwa. Cytowane zasady bezpiecznego Internetu zostały zdefiniowane na podstawie wieloletnich doświadczeń. Obszar wiedzy opracowania pogłębia słownik pojęć współczesnej cyberkultury.
Źródło:
Journal of Modern Science; 2019, 43, 4; 169-182
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Sanctifying Cyberspace
O uświęcaniu cyberprzestrzeni
Autorzy:
Drozdek, Adam
Powiązania:
https://bibliotekanauki.pl/articles/558711.pdf
Data publikacji:
2014
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
cyberspace
theology
sacredness
cyberprzestrzeń
teologia
uświęcenie
Opis:
Because of the ubiquity and usefulness of the internet it is sometimes deemed that not only the internet is a potent technological force, but that it is sacred. Views of some proponents of this view are critically analyzed. Paper concludes that for a believer, the source of all that exists is God and in this sense the internet is God’s gift or at least the result of human ingenuity which comes from God. The internet by itself is morally and religiously neutral and it is up to the moral dimension whether it is used for good or for ill.
Internet przeniknął niemal wszystkie aspekty życia społecznego i czasami nadaje mu się znamię świętości. Artykuł krytycznie analizuje poglądy niektórych autorów mówiących o uświęcaniu cyberprzestrzeni. Konkluzją artykułu jest stwierdzenie, że dla wierzącego źródłem wszystkiego, co istnieje, jest Bóg – i w tym sensie internet jest darem boskim, a przynajmniej rezultatem ludzkiej inteligencji, która również pochodzi od Boga. Internet sam w sobie jest religijnie i moralnie neutralny – to moralny wymiar człowieka dyktuje, czy będzie użyty do dobrych czy złych celów.
Źródło:
Studia Gdańskie; 2014, 34; 79-88
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CYWILIZACYJNE UWARUNKOWANIA WSPÓŁCZESNEGO KONSUMPCJONIZMU. CZY POSTMODERNIMZ SPRZYJA EKSPANSJI RYNKU I KONSUMPCJONIMZU?
Autorzy:
Iwasiński, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/652384.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
komercjalizacja
konsumpcja
rynek
postmodernizm
racjonalność
cyberprzestrzeń
Opis:
Celem artykułu jest próba odpowiedzi na pytanie czy zachodzące w współczesnej kulturze procesy, mieszczące się w ramach pojęcia postmodernizmu, sprzyjają rozwojowi rynku i prowadzą do coraz większego zniewolenia konsumenta przez jego mechanizmy czy też pozwalają mu się z nich – w pewnych wymiarach – oswobodzić. W pierwszej części tekst omawia cywilizacyjne przemiany, które doprowadziły do przewartościowania projektu nowoczesności. Kładzie nacisk szczególnie na te zjawiska, które mają znaczenie dla kształtowania się rynku i modeli konsumpcji. W drugiej części wyjaśnia w jaki sposób owe przemiany wpływają na konkretne mechanizmy i zjawiska w sferze konsumpcji. Wskazuje jak postęp cywilizacyjny i jego produkty wykorzystane są do efektywniejszej kontroli nad konsumentem.
Źródło:
Acta Universitatis Lodziensis. Folia Sociologica; 2008, 33
0208-600X
2353-4850
Pojawia się w:
Acta Universitatis Lodziensis. Folia Sociologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – ewolucja czy rewolucja w sposobie działania współczesnych organizacji terrorystycznych
Cyberterrorism – the evolution or the revolution in modus operandi of the contemporary terrorist organizations
Autorzy:
Rychlica, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/137038.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberprzestrzeń
cyberterroryzm
terroryzm
cyberspace
cybersecurity
cyberterrorism
terrorism
Opis:
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 1, 69; 197-220
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka ochrony cyberprzestrzeni RP
Polands Cyber-Space Protection Policy
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642031.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Cyber-Space
Polska
Security
Cyberprzestrzeń
Polska
Bezpieczeństwo
Opis:
The article’s objective was to analyse the premises of the policy concerning the Republic of Poland’s cyber-space protection, presented in the document entitled The policy of protecting the cyberspace of Republic of Poland, published by the Ministry of Administration and Digitization of Poland and the Internal Security Agency in 2013. The current article examines the postulates and guidelines included therein, and also confronts them with selected elements of the system of Poland’s cyber-space protection. The author is ready to agree with the creators of the strategy discussed that the complete management of the tele-information risk is impossible. It may only be feasible to attain a certain, acceptable level of such management. The implementation of the priorities of the discussed policy may, presumably, contribute considerably to this end. Particularly important in this context are the following: precise definition of competencies of entities responsible for cyber-space security, creation and implementation of uniform, for all entities of the government administration, a system of management of cyber-space risk, as well as formulation of related guidelines for non-public entities, and also creation of permanent system of coordination and exchange of information between entities responsible for cyber-space security and the cyber-space users themselves, and finally, making the latter fully realise the methods and measures of assuring cyber-space security.
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.
Źródło:
Przegląd Strategiczny; 2014, 7; 133-144
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hytlodeusz w bibliotece infotopii
Autorzy:
Dróżdż, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/638961.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
Słowa kluczowe: utopia, infotopia, rzeczywistość wirtualna, cyberprzestrzeń
Opis:
Hythloday in the Library of InfotopiaThanks to infotopia, which nowadays has a role of strengthening the interpersonal communication, building society networks and civilization development, utopia has an opportunity to overcome negative stigma, and during the XXI century will stop being considered as an enemy of the open society. We can only hope that colonized cyberspace will only symbolize creative powers of technological utopia.
Źródło:
Wielogłos; 2014, 3(21)
2084-395X
Pojawia się w:
Wielogłos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współdziałanie sił zbrojnych RP i policji dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terenie RP
Autorzy:
Janczewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1930309.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
cyberatak
infrastruktura krytyczna
działania hybrydowe
Opis:
Nowoczesna infrastruktura krytyczna uzależniona jest od teleinformatyki, a jej bezpieczeństwo zależy od bezpieczeństwa w cyberprzestrzeni. W artykule autor omawia prawne i doktrynalne uwarunkowania współdziałania między Siłami Zbrojnymi Rzeczypospolitej Polskiej a polską Policją dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terytorium Polski. Autor przedstawia także istotę cyberataków oraz charakterystykę takich działań w cyberprzestrzeni oraz z jej wykorzystaniem. W artykule omówione zostały również teoretyczne i praktyczne aspekty współdziałania Sił Zbrojnych Rzeczypospolitej Polskiej z polską Policją. Niniejszy artykuł jest zaproszeniem do naukowej debaty na przedstawiony temat.
Źródło:
Przegląd Policyjny; 2018, 4(132); 69-78
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grooming – zagrożenie dla bezpieczeństwa dzieci
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/1811878.pdf
Data publikacji:
2020-04-05
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
grooming
pedofilia
bezpieczeństwo
dzieci w sieci
cyberprzestrzeń
Opis:
Cyberprzestrzeń jako iluzja wygenerowana przez oprogramowanie, przestrzeń  otwartego komunikowania się, jest atrakcyjna dla dzieci poszukujących zainteresowania, przyjaciół, poczucia własnej wartości. W świecie wirtualnym pojawiają się realni sprawcy, dążący do wykorzystania małoletnich dla swoich celów. Poszukujące zainteresowania dziecko staje się cyberofiarą. Celem artykułu jest ukazanie problemu, jaki stanowi obecnie grooming, oraz zwrócenie uwagi rodziców i wszystkich osób dorosłych pracujących z małoletnimi na jego wagę i ich rolę w niwelowaniu tego zjawiska. Nieświadomi zagrożenia dorośli, przebywający obok młodych obywateli, przekonani o ich bezpieczeństwie, a często też dumni z ich aktywności komputerowej nie zauważają, kiedy dziecko staje się ofiarą internetowej pedofilii. Dane statystyczne Komendy Głównej Policji wskazują, że tego typu przestępstw jest z każdym rokiem coraz więcej. Postęp technologii, anonimowość w świecie wirtualnym i brak świadomości oraz kontroli rodzicielskiej mogą wpływać na to, że to negatywne, zagrażające bezpieczeństwu dzieci zjawisko będzie coraz większym problemem. Jednostka ludzka w dzisiejszym społeczeństwie nie może prawidłowo funkcjonować bez istnienia w sieci. Światy wirtualny i realny istnieją obok siebie i są ze sobą połączone. Dlatego ważne jest, aby edukować społeczeństwo i tworzyć świadomych szans, ale i zagrożeń obywateli. Autorka stawia tezę, iż grooming stanowi poważne zagrożenie dla małoletnich, któremu przeciwdziałać może tylko świadomy wagi problemu dorosły. Ponadto w artykule zwrócona została uwaga na potrzebę edukacji dzieci pod kątem zagrożeń komunikowania się w sieci.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2018, 15, 15; 329-350
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategic thinking about security in cyberspace
Autorzy:
Kozub, Marian
Mitręga, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/2053193.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
strategic thinking
cybersecurity
cyberspace
myślenie strategiczne
cyberbezpieczeństwo
cyberprzestrzeń
Opis:
Since its emergence, cyberspace has been developing dynamically. It has become an information and communication sphere for billions of people, and thus plays an increasingly important role in our lives, as many political, economic, social and cultural activities now take place in virtual space. Nevertheless, with the widespread use of the Internet and people’s growing dependence on information and communication technologies, threats from cyberspace have become a significant factor directly related to social stability and national security. Protection against threats that have appeared in cyberspace has become an important issue for countries and international organisations, as consequences to a cyber-attack may be equally as serious as a military attack. Therefore, the aim of this article is to present the relationship between strategic thinking and security in cyberspace.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, XV; 1-28
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cztery obszary cyberbezpieczeństwa — omówienie zakresu tematycznego
Autorzy:
Stalmach, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1933527.pdf
Data publikacji:
2021-07-15
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo cyberprzestrzeni
internet
media
sztuczna inteligencja
Opis:
Artykuł przedstawia pokrótce cztery obszary, które należy uwzględniać podczas analiz, czym jest cyberbezpieczeństwo. Po pierwsze jest to: przestrzeń prawa dotycząca cyberprzestrzeni, po drugie: budowany system bezpieczeństwa państwa, po trzecie: specyfika mediów w środowisku internetowym, po czwarte: nowa rzeczywistość wirtualna, powstająca w cyberprzestrzeni. W kontekście cyberbezpieczeństwa wszystkie te zakresy badawcze muszą być traktowane łącznie.
Źródło:
Przegląd Policyjny; 2021, 141(1); 94-107
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał cyberprzestrzeni dla rozwoju zdolności do twórczości osoby w ocenie studentów pedagogiki
The Potential of Cyberspace for the Development of the Person’s Ability to Create in the Assessment of Pedagogy Students
Autorzy:
Badora, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1810859.pdf
Data publikacji:
2020-08-18
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
cyberprzestrzeń
zdolność do twórczości
cyberspaces
ability to creative
Opis:
Celem przedstawionego artykułu jest określenie punktów potencjału cyberprzestrzeni o charakterze progresywnym dla rozwoju zdolności do twórczości osoby w ocenie studentów pedagogiki. Przyjęty cel konstytuuje podział niniejszego artykułu na trzy podrozdziały. W pierwszym wyjaśnieniu poddano termin „zdolność do twórczości osoby”. Cześć druga zawiera analizę teoretyczną, dotyczącą cyberprzestrzeni jako swoistego potencjału dla rozwijania zdolności do twórczości. Z kolei w ostatnim podrozdziale zawarto interpretację danych uzyskanych ze swobodnych wypowiedzi studentów pedagogiki, dotyczących poruszanego problemu.
The purpose of the presented article is to determine progressive cyberspace potential points for the development of a person’s creativity, in the opinion of pedagogy students. The adopted goal constitutes the division of this article into three subsections. The first explanation deals with the term creativity of a person. Part two contains the theoretical analysis of cyberspace as a kind of potential for developing creativity. In the last section, the interpretation of data obtained from the free statements of pedagogy students regarding the problem is included.
Źródło:
Roczniki Pedagogiczne; 2020, 12, 2; 89-101
2080-850X
Pojawia się w:
Roczniki Pedagogiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieciowa ekstropia. Wprowadzenie
Autorzy:
Leś, Mariusz Maciej
Powiązania:
https://bibliotekanauki.pl/articles/638950.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
utopia, myślenie utopijne, cyberprzestrzeń, hipertekst, humanistyka cyfrowa, posthumanizm
Opis:
Internet as extropy. An introductionAuthor of the article offers an insight into three threads of utopian thinking in a world wide web environment. In the first of them, cyberspace operates – in terms of Gibson’s protypical Neuromancer – as a space of decentralized exchange of ideas. In the second, hypertext brings a promise of non-linear and democratized perception, an open-ended eutopia of shared knowledge. In the third, the web is a place of an intriguing meeting of man and machine inside posthumanism and digital humanities movements.
Źródło:
Wielogłos; 2014, 3(21)
2084-395X
Pojawia się w:
Wielogłos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane regulacje dotyczące cyberbezpieczeństwa instytucji finansowych
Autorzy:
Pelc, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1987417.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
instytucje finansowe
cyberbezpieczeństwo
cyberprzestrzeń
miękkie prawo
regulacje prawne
Opis:
Istotnym elementem bezpieczeństwa funkcjonowania w cyberprzestrzeni instytucji finansowych są odpowiednie regulacje prawne, zwłaszcza zawarte w ustawie o krajowym systemie cyberbezpieczeństwa wraz z aktami wykonawczymi oraz ustawie o usługach płatniczych stanowiących implementację unijnych regulacji, a w szczególności dyrektyw NIS i PSD2. Regulacje te są zróżnicowane dla poszczególnych typów instytucji finansowych. Uzupełnia je tzw. miękkie prawo. Ze względu na planowane zmiany w regulacjach unijnych w tym zakresie, a w szczególności planowane nowe rozporządzenie DORA i dyrektywę NIS 2.0 dojdzie do zmian regulacji prawnych dotyczących cyberbezpieczeństwa instytucji finansowych także w regulacjach krajowych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 129-141
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość wśród nieletnich – charakterystyka zjawiska, jego skala i przeciwdziałanie
Cybercrime Among Minors – Characteristics of the Phenomenon, Its Scale and Counteraction
Autorzy:
Czerski, Wojciech Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2197593.pdf
Data publikacji:
2022-09-20
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberprzestępczość
nieletni
zagrożenie
cyberprzestrzeń
cybercrime
minors
threat
cyberspace
Opis:
Współcześnie wiele osób, a zwłaszcza młodzi ludzie, nie wyobraża sobie już świata bez nowoczesnych technologii. Dzięki nim mogą bez wychodzenia z domu robić praktycznie wszystko na co mają ochotę (nawet działać nie do końca zgodnie z prawem). Jednakże to przywiązanie do cyfrowego świata niesie szereg zagrożeń. Dzieci i młodzież ze względu na swoje przywiązanie do urządzeń, relacji w sieci i często lekkomyślności mogą stać się łatwym celem przestępców w cyberprzestrzeni. Mogą oni również stać się sprawcami, a to za sprawą złudnej anonimowości w sieci. Z tego też względu autor podjął próbę głębszego spojrzenia na zjawisko cyberprzestępczości wśród nieletnich prezentując między innymi jego skalę.
Nowadays, especially young people, cannot imagine the world without modern technologies. Thanks to them they can do practically everything they want without leaving home (even things that are not entirely legal). However, this attachment to the digital world carries a number of risks. Children and young people, because of their attachment to devices, online relationships and often recklessness, can become easy targets for criminals in cyberspace. They may also become perpe-trators due to the illusory anonymity in the network. For this reason, the author has attempted to take a deeper look at the phenomenon of cybercrime among minors by presenting, among other things, its scale.
Źródło:
Dydaktyka informatyki; 2022, 17, 17; 11-18
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberagresja – nowe wyzwanie dla edukacji i wychowania
Cyber aggression – new challenge for education
Autorzy:
Sarzała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/503053.pdf
Data publikacji:
2009
Wydawca:
Wyższe Seminarium Duchowne w Łodzi
Tematy:
cyberprzestrzeń
media elektroniczne
agresja
przemoc
cyberagresja
wychowanie
edukacja
Opis:
It new form of social pathology what in publication was introduced stepping out at modern electronic medias aggression is which create the specific area of functioning man defined with virtual world or cyber – space. It was concentrated both on identification of symptoms of this phenomenon and exhibition on behaviour his negative influence as well as the process of education of young man. It was moved also they should fulfil education problems relating part what and education in children's preparation and youth to proper using with electronic medias.
Źródło:
Łódzkie Studia Teologiczne; 2009, 18; 225-240
1231-1634
Pojawia się w:
Łódzkie Studia Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie produktem targowym w warunkach przenikania się rzeczywistości z cyberprzestrzenią
Autorzy:
Gębarowski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/40621655.pdf
Data publikacji:
2023-12-31
Wydawca:
Politechnika Częstochowska
Tematy:
cyberprzestrzeń
marketing targowy
produkt targowy
targi hybrydowe
zarządzanie
Opis:
Od kilku lat coraz większą popularnością cieszy się format spotkań targowych integrujący rzeczywiście odbywające się wydarzenia wystawiennicze z ich wiernym odwzorowaniem w Internecie. Są to tzw. targi hybrydowe, które do tej pory, jako zagadnienie, były niemal nieobecne w literaturze naukowej. Do częściowego wypełnienia luki w piśmiennictwie ma przyczynić się niniejszy artykuł. Jego celem jest zidentyfikowanie wyzwań, jakie wiążą się z zarządzaniem synkretycznymi produktami targowymi. Aby wskazać te wyzwania, zrealizowano wywiad częściowo ustrukturyzowany z czterema organizatorami imprez wystawienniczych. Okazało się, że – w aspekcie menedżerskim – kluczowe są następujące kwestie: otwartość organizatorów na urządzanie targów hybrydowych; maksymalne odzwierciedlanie rzeczywiście zachodzących zdarzeń targowych w cyberprzestrzeni; dbanie o to, aby komponent cyfrowy nie zdominował interakcji nawiązywanych w prawdziwej przestrzeni wystawienniczej; umożliwienie internautom uczestniczenia we wszystkich wydarzeniach towarzyszących targom; uwzględnienie przy tworzeniu produktu targowego ograniczeń natury technicznej, leżących po stronie użytkowników sieci.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2023, 1, 52; 7-22
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potęga cybernetyczna państw : pomiar i zastosowanie
The cyber power states : measurement and application
Autorzy:
Białoskórski, R.
Powiązania:
https://bibliotekanauki.pl/articles/120171.pdf
Data publikacji:
2015
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
potęga cybernetyczna
pomiar
model
cyber space
cyberpower
measurement
Opis:
Artykuł porusza problem pomiaru potęgi cybernetycznej państw na przykładzie dwóch modeli badawczych: modelu Cyber Power Index (CPI) oraz modelu A.M. Gomeza. Obie metody oparte są na analizie wskaźników, przy czym pierwszy model szacuje wyłącznie defensywną potęgę cybernetyczną, natomiast drugi zarówno jej wymiar defensywny, jak i ofensywny. Oba te wymiary cyberpotęgi stanowią obecnie główne determinanty kierunków poszukiwań rozwiązania ww. problemu badawczego. Ponadto model drugi służy do szacowania strategii państw w cyberprzestrzeni, spośrod trzech wyrożnionych: - utrzymania potęgi cybernetycznej; - osiągania równowagi; - demonstrowania potęgi cybernetycznej. Prezentowane wyniki badań obu modeli różnią się dość znacznie, co potwierdza złożoność problematyki już w fazie koncepcyjnej i konieczność dalszych poszukiwań.
The article discusses the problem of measurement of cyber power of states using the example of two research models: Cyber Power Index (CPI) and A.M. Gomez. Both methods are based on the analysis of indicators. The first model values only defensive cyber power, the second defensive and offensive as well. Both of these cyber power dimensions can be seen as the main determinants of the directions of research for solutions to the above mentioned research problem. The second model serves for the estimating of a state s strategies in cyberspace from the- maintenance of cyber power, the achievement balance, and the demonstration of cyber power. The results of both models differ considerably enough and already confirm the complexity of this problem during the conceptual phase and highlight the need for further research.
Źródło:
Zeszyty Naukowe AON; 2015, 2(99); 26-43
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjna cyberprzestrzeń dla każdego
Educational cyberspace for everyone
Autorzy:
Janczyk, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/446083.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberprzestrzeń
edukacja
kształcenie ustawiczne
Internet
cyberspace
education
continuing training
Opis:
Cyberprzestrzeń od swych początków była zorientowana na swych użytkowników. Pozwala-ła zaspokajać potrzeby komunikacyjne i informacyjne. Ważnym obszarem oddziaływania cyber-przestrzeni są jej możliwości edukacyjne. Każdy, kto ma dostęp do Internetu może z tych możli-wości korzystać, bez względu na płeć, wiek, czy wyznawane poglądy. Istotą prezentacji są te współczesne technologie i usługi dostępne w cyberprzestrzeni, które najbardziej są przydatne dla procesów kształcenia przez całe życie.
The cyberspace from its inception was oriented to users. It allows meet communication and in-formation needs. The important area of cyberspace influence are the educational possibilities. Everyone, who has access to the Internet, can benefit from these possibilities, regardless of gender, age, or presented views. The essence of the presentation are those available in the cyberspace modern technologies and services, which are most useful for the processes of lifelong learning.
Źródło:
Dydaktyka informatyki; 2013, 8; 95-105
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Tango down. Some comments on the security of cyberspace of Republic of Poland
„Tango down”. Kilka uwag o bezpieczeństwie cyberprzestrzeni RP
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/112989.pdf
Data publikacji:
2012
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo
cyberprzestrzeń
ACTA
administracja publiczna
security
cyberspace
public administration
Opis:
W artykule przedstawione zostały wybrane zagadnienia dotyczące: terminologii związanej z bezpieczeństwem, systemów zarządzania bezpieczeństwem informacji, działań administracji państwowej w zakresie bezpieczeństwa „cyberprzestrzeni” oraz prac nad Rządowym Programem Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Zaprezentowano również harmonogram ataków na serwisy rządowe po podpisaniu porozumienia ACTA (ang. Anti-Counterfeiting Trade Agreement) oraz zwrócono uwagę na przykłady nieprofesjonalnych zachowań urzędników administracji państwowej po wystąpieniu ataków hakerskich.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2012, 1 (1); 133-145
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PRAKTYCZNE WYKORZYSTANIE PROCESU DOWODZENIA W POZNANIU NAUKOWYM NA PRZYKŁADZIE WSPÓŁCZESNEGO WYMIARU WOJEN INFORMACYJNYCH
PRACTICAL USE OF COMMAND USING THE EXAMPLE OF THE CONTEMPORARY DIMENSION OF INFORMATION WARS
Autorzy:
CZURYSZKIEWICZ, ANGELIKA
Powiązania:
https://bibliotekanauki.pl/articles/566047.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
proces dowodzenia
wojny informacyjne
cyberprzestrzeń
armia cyfrowa
przewaga informacyjna
Opis:
The paper discusses the issues related to the practical application of the process of command, which was presented with the example of the contemporary dimension of information wars. In this paper, the following thesis has been adopted: when analysing today's armed conflicts, it is possible to observe a decisive move away from mass armies towards digital armies. Five major factors determining the described process have been identified and their characteristics have been discussed. The paper summarises the accumulated facts, confirming the thesis that the process of transition from mass armies is constantly progressing. This, in turn, is fully reflected in contemporary armed conflicts.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2017, 1(21); 12
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo – podejście systemowe
Cyber security – a system approach
Autorzy:
Górny, Piotr
Krawiec, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/566060.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
cyberterroryzm
cyberprzestęp-czość
system zarządzania bezpieczeństwem informacji
Opis:
The article presents cyber security aspect in terms of information resource protection taking into account the nowadays threats. A model of cyber security, type of threats and IT system security class have been outlined. One of the best way to solve the problem of cyber terrorism is the implementation of Information Security Management System (ISMS). In spite of different methodology, which could be used to implement ISMS, the paper clearly indicates that ISMS based on the international standard ISO/IEC 27001 is the best choice due to the system solution.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 2(18); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie koncepcji „długiego ogona”w pozyskiwaniu informacji w Internecie
The use of the “Long Tail Concept” in obtaining information on the Internet
Autorzy:
Unold, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/541241.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Bankowa we Wrocławiu
Tematy:
Web 2.0,
cyberprzestrzeń,
„długi ogon”,
niszowe źródła informacji
Opis:
Wykorzystanie statystycznej właściwości „długiego ogona” w cyberprzestrzeni jest zjawiskiem stosunkowo nowym, związanym nierozerwalnie z rozwojem koncepcji Web 2.0. Razem z innymi wzorcami drugiej generacji WWW, „długi ogon” ujawnia nieznane wcześniej możliwości w zakresie identyfikacji i docierania do niszowych rynków oraz niszowych i unikalnych zbiorów informacji. Oznacza to możliwość docierania do samych „obrzeży” cyberprzestrzeni.
The use of the statistical property of “long tail” in cyberspace is a comparatively new phenomenon strictly connected to development of Web 2.0 concept. Together with patterns of the second generation of WWW, the “long tails” reveals so far unknown possi¬bilities within the realms of identifying and reaching niche markets as well as niche and unique information sets. It involves reaching the mere “verges” of cyberspace.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu; 2012, 31; 117-126
1643-7772
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń a bezpieczeństwo dzieci w świetle rozwiązań Organizacji Narodów Zjednoczonych oraz Rady Europy
Cyberspace and child safety in the light of the solutions of the United Nations and the Council of Europe
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1418505.pdf
Data publikacji:
2018-09-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
bezpieczeństwo
dzieci
cyberprzestrzeń
cyberbezpieczeństwo
security
children
cyberspace
cyber security
Opis:
Niniejszy artykuł stanowi początek rozważań na temat bezpieczeństwa dzieci w cyberprzestrzeni. W pierwszej kolejności rozważania poświęcone zostały pojęciu używanym w tytule, tj. „bezpieczeństwo”, „dzieci” oraz „cyberprzestrzeń”. W związku z brakiem jednolitych definicji legalnych wyżej wymienionych terminów dokonano analizy aktów prawnych oraz doktryny w tym zakresie. W dalszej kolejności przedstawiono korelację pomiędzy cyberbezpieczeństwem dzieci oraz prawem i stawianymi, w tym kontekście, przed nim zadaniami. Kolejnym elementem analizy stały się osiągnięcia Organizacji Narodów Zjednoczonych oraz Rady Europy dotyczące bezpieczeństwa dzieci w cyberprzestrzeni. Warto podkreślić, iż autorzy starali się wskazać na ewolucję pojmowania zagadnienia oraz efekty podejmowanych działań w sferach: prawnej i faktycznej. Przy każdej okazji wskazywano na skutki poszczególnych aktywności ONZ oraz Rady Europy.
This article launches a reflection on children safety in cyberspace. In the first place, consideration is given to the concept used in the title, i.e. 'security', 'children' and 'cyberspace'. Owing to the absence of any uniform definitions of the legal terms mentioned above, legal acts and doctrines in this area have been analyzed. Next, the correlation between the child cyber security-- the law and its challenges has been presented. Another element of the analysis is the achievements of the United Nations and the Council of Europe on the safety of children in cyberspace. It is worth to emphasize that the authors tried to point out the evolution of the understanding of the issue and the effects of the actions taken in the legal and factual spheres. On each occasion the effects of particular activities of the UN and the Council of Europe were pointed out.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 3; 10-34
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania wykorzystania sztucznej inteligencji w przyszłej wojnie
Autorzy:
Prus, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/31342036.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
sztuczna inteligencja
przyszła wojna
wojsko
cyberbezpieczeństwo
technologie wojskowe
cyberprzestrzeń
Opis:
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskazała globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 48-66
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjno-wychowawcza rola rodziny w kształtowaniu kultury i poczucia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/951450.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
bezpieczeństwo
cyberprzestrzeń
zagrożenie
zachowania ryzykowne
niebezpieczne gry
przemoc w sieci
Opis:
Cyberprzestrzeń, przestrzeń wirtualna, iluzja świata ułatwia wymianę i gromadzenie informacji, jak również komunikację pomiędzy człowiekiem a komputerem oraz pomiędzy obywatelami. Stanowi szansę dla rozwoju jednostki, jest także jest zagrożeniem dla bezpieczeństwa, przede wszystkim osób małoletnich. Celem artykułu jest ukazanie zagrożeń cyberświata i możliwości ich niwelowania dzięki właściwym postawom i zachowaniom rodziców. Na podstawie analizy literatury i danych statystycznych można stwierdzić, iż u coraz większej grupy małoletnich zauważalne są objawy uzależnienia, a obserwując dane Głównego Urzędu Statystycznego, zauważa się, że dostęp dzieci i młodzieży do mediów cyfrowych od 2012 r. wykazuje stałą tendencję wzrostową (w 2017 r. aż 98,9% gospodarstw, w których są dzieci, miało dostęp do Internetu), co może powodować, że problem patologicznych zachowań dotyczących dzieci w cyberświecie również będzie wzrastał i stale ewoluował wraz ze zmianami zachodzącymi w społeczeństwie. Niebezpieczne gry, takie jak: Błękitny Wieloryb, Wróżka ognia, Momo Challenge, zjawiska takie jak: cyberbullying, cyberpornografia, pedofilia w sieci, seksting, wpływają nie tylko na ich osobowość i funkcjonowanie, ale stanowią realne zagrożenie dla życia i zdrowia dzieci. Dlatego tak ważne jest edukowanie nie tylko dzieci, ale również ich rodziców, tak by mogli strzec swoich podopiecznych w sieci, ale także by uczyli ich prawidłowych zachowań. Artykuł został podzielony na dwie części. W pierwszej Autorka wyjaśnia i omawia zagrożenia istniejące w cyberprzestrzeni. Druga część to rozważania o edukacyjnej i wychowawczej roli rodziny i możliwościach ochrony przed tymi zagrożeniami poprzez m.in. kształtowanie kultury bezpieczeństwa małoletnich w cyberświecie. Autorka stawia tezę, iż bez świadomych działań opiekunów nie można skutecznie przeciwdziałać zagrożeniom związanym z cyberświatem, a tym samym doprowadza się do kształtowania się jednostek aspołecznych, nieumiejących żyć i poprawnie funkcjonować w świecie realnym.
Źródło:
Journal of Modern Science; 2019, 43, 4; 9-30
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities of the Polish Armed Forces in Cyberspace and Their Constitutional Status
Działania Sił Zbrojnych Rzeczypospolitej Polskiej w cyberprzestrzeni a ich konstytucyjny status
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/6570721.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Polish Armed Forces
cyberspace
cybersecurity
Siły Zbrojne RP
cyberprzestrzeń
cyberbezpieczeństwo
Opis:
The Polish Armed Forces occupy an important position in the state’s defence system, and their status is determined by the legislator itself. In connection with recognising cyberspace as an operational domain, the military dimension of cybersecurity has gained significance and it has become necessary to establish a military formation with competencies in this field. Responding to the need to counter cyber-attacks threatening the military security of Poland, the legislator established a specialised component in the Polish Armed Forces, referred to as the Cyberspace Defence Forces. The establishment of this military structure has triggered the need to build capabilities in the domain of cybersecurity so that the Cyberspace Defence Forces can effectively perform their tasks in countering cyber threats that adversely impact (or may impact) the state’s defence sphere.
Siły Zbrojne RP zajmują ważną pozycję w systemie obronnym państwa, ich status określa sam ustrojodawca. W związku z uznaniem cyberprzestrzeni za domenę operacyjną militarny wymiar cyberbezpieczeństwa zyskał na znaczeniu i konieczne stało się utworzenie wojskowej formacji właściwej w tym przedmiocie. Wychodząc naprzeciw potrzebie przeciwdziałania cyberatakom grożącym bezpieczeństwu militarnemu Polski ustawodawca powołał w Siłach Zbrojnych RP specjalistyczny komponent, jakim są Wojska Obrony Cyberprzestrzeni. Wraz z powołaniem tej struktury wojskowej konieczne staje się budowanie zdolności w obszarze cyberbezpieczeństwa, aby Wojska Obrony Cyberprzestrzeni mogły skutecznie realizować swoje zadania w zakresie walki z cyberzagrożeniami, które negatywnie wpływają (bądź mogą wpływać) na sferę obronną państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 3(73); 285-294
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oddziaływanie cyberświata na kondycję jednostki i społeczeństw
The influence of the cyberworld on the condition of individuals and societies
Autorzy:
Fedoniuk, Larysa
Leśniak-Moczuk, Arkadiusz D,
Powiązania:
https://bibliotekanauki.pl/articles/1996395.pdf
Data publikacji:
2021-12-31
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
cyberprzestrzeń
jednostka
społeczeństwo
sztuczna inteligencja
cyberspace
indyvidual
society
artificial intelligence
Opis:
Gwałtowne tempo rozwoju mediów cyfrowych i technologii informatyczno-komunikacyjnych przyczyniło się do uwikłania jednostek w nowej rzeczywistości o właściwościach wirtualnych. W cyberprzestrzeni następuje integracja jednostek za pomocą nowych form komunikacji społecznej. Powoduje to tworzenie nowego typu społeczeństwem informacyjnego. Celem artykułu jest próba spojrzenia na zagadnienie wpływu najnowszych osiągnięć technologicznych w sferze nośników i wymiany informacji na funkcjonowanie jednostki w społeczeństwie sieci skutkujące przemianą społeczeństw. Przedstawione w artykule argumenty pozwoliły na weryfikację postawionej tezę, że przejawy funkcjonowania jednostki na styku świata rzeczywistego i wirtualnego przyczyniają się do zmian społeczeństwa, które przyśpiesza wdrażanie sztucznej inteligencji. Do weryfikacji postawionej tezy wykorzystano metodę analizy krytycznej źródeł, w postaci dostępnej literatury przedmiotu, wydanej zarówno w formie publikacji, jak i zamieszczonej w Internecie. Poza przestrzenią fizyczną została stworzona technologicznie nowa forma przestrzeni jako cyberświat. Na styku świata rzeczywistego i wirtualnego znajduje się rzeczywistość rozszerzona. Poszerzają się pola funkcjonowania użytkownika Internetu w wielu sferach życia. Z tym wiążą się zarówno korzyści, jak i szereg zagrożeń dla jednostki, ale także nieuniknione są przemiany cech społeczeństwa. Za horyzontem tych zmian jawi się sztuczna inteligencja znajdująca zastosowanie w coraz nowych obszarach egzystencji człowieka, niosąca nieprzewidywalne konsekwencje na obecnym etapie postępu cywilizacyjnego. Tempo rozwoju sztucznej inteligencji doprowadzi do la[1]winowych zmian o trudnych do przewidzenia konsekwencjach, kiedy przewyższy ona intelektualny potencjał człowieka i zacznie się samodzielnie się udoskonalać.
The rapid pace of the development of digital media and information and communication technologies has contributed to the entanglement of individuals in a new reality with virtual properties. In cyberspace, individuals are integrated using new forms of social communication. This creates a new type of information society. The aim of the article is an attempt to examine the issue of the impact of the latest technological achievements in the sphere of carriers and information exchange concerning the functioning of an individual in the network society resulting in the transformation of societies. The arguments presented in the article allowed for the verification of the thesis that the manifestations of the functioning of an individual at the interface between the real and virtual world contribute to changes in society, which accelerate the implementation of artificial intelligence. To verify the thesis, the method of critical analysis of sources was used, in the form of available literature on the subject, published both in the form of a publication and posted on the Internet. Separate from physical space, a technologically new form of space has been created in the form of a cyberworld. Augmented reality is at the interface between the real and virtual worlds. The fields of the internet user's functioning are expanding in many spheres of life. This involves both benefits and a number of threats to the individual, but also changes in the characteristics of society are inevitable. Beyond the horizon of these changes artificial intelligence is looming, it is being used in ever more new areas of human existence, carrying unpredictable consequences at the present stage of civilization’s progress. The current pace of the development of artificial intelligence will lead to an avalanche of changes with unpredictable consequences, when it exceeds the intellectual potential of man and begins to improve itself.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2021, 68; 89-113
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń i dydaktyka cyfrowa na rzecz bezpieczeństwa człowieka
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/31342030.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zasoby cyfrowe
dydaktyka cyfrowa
zagrożenia
edukacja na rzecz bezpieczeństwa
Opis:
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 94-105
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla bezpieczeństwa zdrowotnego w sieci
Autorzy:
Kięczkowska, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/624548.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cyberspace, threats, health, health security
cyberprzestrzeń, zagrożenia, zdrowie, bezpieczeństwo zdrowotne
Opis:
The aim of the article is to present threats in the health security system which originate from the use of the Internet. The development of the new technologies as well as the widespread availability of mobile devices and information makes these types of threats an important issue which receives a lot of coverage in the current social reality. The constantly increasing number of Internet users also generates a change in the model of the unit’s operation in both the professional and private areas. Being off line is virtually impossible. We spend time searching, talking or dealing with most things in the Internet, and consequently we spend more time in front of computers. This creates conditions for the development of threats that directly affect our health and safety. Internet users may become victims of criminal activity as a result of ill-advised use of the computer and the Internet. The number, type and power of threats to health security, in the same way as cyberspace, is virtually unlimited and is not subject to full control.
Głównym celem artykułu jest analiza zagrożeń dla bezpieczeństwa zdrowotnego wynikających z użytkowania sieci i urządzeń mobilnych. W artykule uznano również za istotne wskazanie realnych możliwości przeciwdziałania tym zagrożeniom na poziomie jednostki, państwa i innych podmiotów odpowiedzialnych za bezpieczeństwo zdrowotne.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Awatary i powłoki: (bez)cielesność w literaturze cyberpunkowej
Autorzy:
Mazurek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/426811.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
cyberpunk, postmodernism, technology, body, cyberspace
cyberpunk, postmodernizm, technologia, ciało, cyberprzestrzeń
Opis:
The article revolves around the question of the boundaries of corporeality in selected cyberpunk novels, with particular emphasis on the evolution of body representations in virtual spaces, which remains one of the main identification marks of the genre. Broadly speaking, the evolution in question proceeds from a peculiar negation of the body in early cyberpunk prose, to its aestheticization in Neal Stephenson’s Snow Crash, to the question of mind-body relationship touched upon in Richard Morgan’s Altered Carbon. In the novels under discussion, corporeality poses both a problem and an ontological challenge, as it is located in technologically-determined environments which force textual subjects, and hence the readers, to constantly revise the boundaries and the status of their own bodies in a world more and more often resembling cyberpunk settings.
Artykuł porusza problem cielesności i jej granic w wybranych powieściach literatury cyberpunkowej, ze szczególnym uwzględnieniem ewolucji reprezentacji ciała w przestrzeni wirtualnej, która stanowi główny znak rozpoznawczy omawianego gatunku. W ogólnym ujęciu wspomniana ewolucja postępuje od swoistej negacji ciała we wczesnej prozie cyberpunkowej, poprzez jego estetyzację w utworze Zamieć Neala Stephensona, po kwestię związku ciała z umysłem poruszoną w powieści Modyfikowany węgiel Richarda Morgana. Zagadnienie cielesności w omawianych tekstach stanowi zarówno problem, jak i wyzwanie ontologiczne, ulokowane zostaje bowiem w technologicznie determinowanych środowiskach, które zmuszają tekstualne podmioty, a tym samym czytelnika, do ciągłej rewizji granic i statusu własnej cielesności w świecie coraz bardziej przypominającym cyberpunkowe scenerie.
Źródło:
Logos i Ethos; 2020, 52
0867-8308
Pojawia się w:
Logos i Ethos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo dzieci i młodzieży w prawie Unii Europejskiej
Cybersecurity of children and youth in European Union law
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1549564.pdf
Data publikacji:
2018-12-23
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
cyberbezpieczeństwo
cyberprzestrzeń
prawo unii europejskiej
cybersecurity
cyberspace
European union law
Opis:
Opracowanie stanowi kontynuację artykułu omawiającego kwestia bezpieczeństwa dzieci i młodzieży w prawie międzynarodowym. Istotnym z punktu widzenia prawa UE jest usystematyzowanie poprzez analizę syntaktyczno-semantyczną ustawodawstwa, które reguluje kwestie przedmiotowego zagadnienia. Autorzy akcentują znaczenie Karty Praw Podstawowych Unii Europejskiej, która urzeczywistniała „dziecko” jako podmiot autonomicznej ochrony w prawie UE opierając swe regulacje na postanowieniach Konwencji Narodów Zjednoczonych o prawach dziecka z 1989 roku. W artykule zostały omówione Rozporządzenia, Dyrektywy i Decyzje, które swym odziaływaniem chronią dzieci przed cyberprzemocą. Dalej autorzy niejako wskazują możliwe skutki funkcjonowania tzw. „pakietu” na rzecz cyberbezpieczeństwa stanowiącego przedmiot publicznej debaty. W podsumowaniu zawarto wnioski płynące z rozważań na poziomie prawa unii europejskiej.
The study is a continuation of the article discussing the safety of children and adolescents in international law. It is important from the point of view of EU law to systematize the legislation that governs the issue in question by a syntactic-semantic analysis. The authors stress the importance of the Charter of Fundamental Rights of the European Union, which has made the „child” a reality as an actor of autonomous protection in EU law, basing its regulations on the provisions of the 1989 United Nations Convention on the Rights of the Child. The article discusses the following Regulations Directives and Decisions that protect children from cyberbullying. Next, the authors somehow indicate the possible effects of the so-called „package” for cyber security, which is the subject of public debate. The summary draws conclusions from considerations both at the level of European Union law.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 4; 10-24
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia asymetryczne w kontekście nowych technologii. Unia Europejska, Stany Zjednoczone – studium przypadku
Asymmetric Threats in the Context of New Technologies. European Union, United States – Case Study
Autorzy:
Cichosz, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/2140552.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
zagrożenia asymetryczne
cyberprzestrzeń
nowe technologie
asymmetric threats
cyberspace
new technologies
Opis:
Autor przedstawia aktualnie asymetryczne zagrożenia, które wpływają na globalne bezpieczeństwo. Celem artykułu jest analiza źródeł i zagrożeń asymetrycznych w kontekście nowych technologii. Cel zostanie osiągnięty zarówno poprzez analizę uwarunkowań bezpieczeństwa w cyberprzestrzeni wobec wyzwań i zagrożeń asymetrycznych dla państwa, jak również poprzez analizę stanu bezpieczeństwa. Teza przedstawiona w artykule brzmi następująco: nowe technologie w rękach nieuprawnionych podmiotów powodują asymetryczne zagrożenia w zakresie bezpieczeństwa państwa w wymiarze lokalnym i globalnym. Autor dokona analizy danych w zakresie źródeł i zagrożeń asymetrycznych w cyberprzestrzeni w kontekście nowych technologii, które są istotne dla bezpieczeństwa narodowego i międzynarodowego. Na podstawie analizy literatury w zakresie asymetrycznych zagrożeń autor przedstawia istotne wnioski dla bezpieczeństwa państwa.
The author presents current asymmetric threats that affect global security. The aim of this article is to analyze asymmetrical sources and threats in the context of new technologies. The goal will be achieved both by analyzing the conditions of security in cyberspace against challenges and asymmetric threats for the state, as well as by analyzing the state of security. The thesis presented in this article is: the new technologies in the hands of unauthorized entities cause asymmetric threats in the field of national security in the local and global dimension. The author will analyze data on asymmetrical sources and threats in cyberspace in the context of new technologies that are important for national and international security. Based on the analysis of literature in the field of asymmetrical threats, the author presents important conclusions for the security of the state.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 2; 177-188
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego.
Security of cyberspace in the frameworks of the international law.
Autorzy:
Aleksandrowicz, Tomasz R.
Powiązania:
https://bibliotekanauki.pl/articles/501972.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestrzeń,
prawo międzynarodowe,
walka informacyjna
cyberspace,
international law,
information warfare.
Opis:
Artykuł jest poświęcony analizie zagrożeń w cyberprzestrzeni odnoszących się do bezpieczeństwa państwa. Autor bada ten problem z punktu widzenia prawa międzynarodowego publicznego oraz prawa Unii Europejskiej i polskiego prawa karnego. Na podstawie przeprowadzonej analizy autor stwierdza, że walka informacyjna toczona w cyberprzestrzeni rodzi nowe wyzwania dla służb odpowiedzialnych za bezpieczeństwo państwa, które, operując w tej sferze, muszą mieć zdolności zarówno defensywne, jak i ofensywne. Jednocześnie trzeba zauważyć, że prawo z trudem nadąża za dynamicznie przebiegającą rewolucją naukowo-techniczną. To poważny problem, gdyż służby specjalne demokratycznego państwa prawnego, jakim jest Rzeczpospolita Polska, muszą działać na podstawie i w granicach prawa. Zasadna wydaje się propozycja przeprowadzenia gruntownej analizy zmian warunków, w jakich przyszło działać polskim służbom specjalnym, aby na tej podstawie sformułować propozycje zmian w obowiązującym prawie, które uwzględnia realia współczesnego środowiska bezpieczeństwa.
The paper treats cyberspace as a source of threats for national security. The Author analyses this issue from the point of view of international public law, European Union law and polish penal code. The Author states that information war in cyberspace creates new challenges for the institutions responsible for the national security. Those institutions should have both offensive and defensive capabilities. On the other hand the Author recommends changes in the contemporary law according to the changes in the security environment.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 11-28
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Turystyka kulturowa w cyberprzestrzeni. Przyczynek do tematyki
Cultural Tourism in Cyberspace. A Contribution to the Subject
Autorzy:
Smołucha, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/37200468.pdf
Data publikacji:
2022
Wydawca:
Akademia Ignatianum w Krakowie
Tematy:
turystyka wirtualna
cyberprzestrzeń
wirtualny świat
Virtual Tourism
Cyberspace
Virtual World
Opis:
Zaawansowana technologia cyfrowa umożliwia dzisiaj człowiekowi zanurzanie się w symulujące realną rzeczywistość meandry wirtualnych światów. Użytkownicy internetu, bez wychodzenia z domu, mogą odwiedzać dowolnie wybrane obiekty turystyczne oraz repliki słynnych zabytków. Ten nowy sposób poznawania świata określa się mianem turystyki w cyberprzestrzeni. Choć daje ona dużą szansę na bliski kontakt z dziedzictwem kulturowym, to jednak zdarza się, że symulowany świat nie oddaje pełnej prawdy o rzeczywistości. Często przedstawiany on jest, świadomie lub nieświadomie, w krzywym zwierciadle. Wtedy zamiast zaspokajać intelektualne i estetyczne potrzeby użytkownika, wywołuje u niego dysonans poznawczy. Kwestia obecności obiektów dziedzictwa kulturowego w przestrzeni cyfrowej wymaga więc wnikliwych ocen i analiz.
Today, advanced digital technology allows people to immerse themselves in the meanders of virtual worlds simulating real reality. Internet users, without leaving home, can visit freely selected tourist facilities and replicas of famous monuments. This new way of exploring the world is called tourism in cyberspace. Although it gives a great chance for close contact with cultural heritage, it happens that the simulated world does not reflect the full truth about reality. He is often depicted in a crooked mirror. Then, instead of satisfying the intellectual and aesthetic needs of the user, it causes cognitive dissonance. The issue of the presence of cultural heritage objects in the digital space requires in-depth assessments and analyses.
Źródło:
Perspektywy Kultury; 2022, 39, 4; 411-416
2081-1446
2719-8014
Pojawia się w:
Perspektywy Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies